夜影二进制安全

软件破解入门、逆向工程

Tag

Reverse Engineering for Beginners

逆向工程基础教程26:STL-Reverse Engineering for Beginners中文版

注意:本章所有这些例子只在32位环境下进行了验证,没有在x64环境下验证 33…. Continue Reading →

逆向工程基础教程25:ostream-Reverse Engineering for Beginners中文版

继续以一个hello world程序为例,但是这次使用ostream #incl… Continue Reading →

逆向工程基础教程24:类-Reverse Engineering for Beginners中文版

类 31.1 举个简单的例子。 在程序内部,C++类的表示基本和结构体一样。让我… Continue Reading →

逆向工程基础教程23:16位Windows-Reverse Engineering for Beginners中文版

16位windows程序现在很少见了,但是在旧式计算机或者入侵软件狗的时候(58… Continue Reading →

逆向工程基础教程22:花指令-Reverse Engineering for Beginners中文版

花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法。 文本字符串 … Continue Reading →

逆向工程基础教程21:处理不当的反汇编代码-Reverse Engineering for Beginners中文版

逆向工程师经常需要处理不当的反汇编代码 28.1反汇编于不正确起始位置(x86)… Continue Reading →

逆向工程基础教程20:内联函数-Reverse Engineering for Beginners中文版

内联函数 内联代码是指当编译的时候,将函数体直接嵌入正确位置,而不是在这个位置放… Continue Reading →

逆向工程基础教程19:C99的限制-Reverse Engineering for Beginners中文版

这个例子说明了为什么某些情况下FORTRAN的速度比C/C++要快 void f… Continue Reading →

逆向工程基础教程18:使用x64下的SIMD来处理浮点数-Reverse Engineering for Beginners中文版

当然,在增加了x64扩展这个特性之后,FPU在x86兼容处理器中还是存在的。但是… Continue Reading →

逆向工程基础教程17:64位化-Reverse Engineering for Beginners中文版

64位化 23.1 x86-64 对x86架构来说这是一个64位的扩展。 从反编… Continue Reading →

© 2018 夜影二进制安全 — 朕就想用用 WordPress

粤ICP备16122406号 版权申明Up ↑